Новостник Кибербеза
8.01K subscribers
3.14K photos
11 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
В ходе операции Synergia отключено более 1300 вредоносных C&C-серверов

Интерпол сообщает, что в результате международной операции Synergia правоохранительные органы задержали 31 подозреваемого и захватили 1300 вредоносных серверов, которые использовались для проведения фишинговых атак и распространения вредоносного ПО, включая программы-вымогатели.

Правоохранители пишут, что операция Synergia проходила с сентября по ноябрь 2023 года, и в ней приняли участие 60 правоохранительных ведомств из 55 стран мира. Также правоохранителями помогали специалисты «Лаборатории Касперского», Group-IB, Trend Micro, Shadowserver и Team Cymru.

В результате полиция выявила 1300 IP-адресов C&C-серверов, связанных с программами-вымогателями, вредоносным ПО и фишинговыми кампаниями. Согласно заявлению Интерпола, в итоге около 70% этих серверов были отключены, что стало серьезным ударом для киберпреступников.

Большинство серверов располагалось в Европе, но немало количество также было обнаружено в Сингапуре и Гонконге. В Африке наибольшая активность наблюдалась в Южном Судане и Зимбабве, а в Северной и Южной Америке — в Боливии.

Кроме того, в результате операции Synergia правоохранительные органы провели 30 обысков, задержали 31 подозреваемого в причастности к кибератакам и выявили еще 70 подозреваемых.

IT Дайджест / IT Новости / IT / Технологии
AnyDesk: утечка исходного кода и ключей безопасности после хакерской атаки

Эксперты обеспокоены потенциальным риском для пользователей.

Производитель программного обеспечения для удаленного доступа AnyDesk столкнулся с серьезными проблемами безопасности. С 29 января по 1 февраля 2024 года пользователи испытывали трудности с входом в систему из-за четырехдневного сбоя.

Компания стала жертвой кибератаки, в результате которой злоумышленники, предположительно, получили доступ к исходному коду и частным ключам подписи кода. Официально AnyDesk подтвердил, что инцидент не был связан с атаками вымогателей.

После обнаружения признаков вторжения на серверах продукта, AnyDesk провел аудит безопасности совместно с фирмой CrowdStrike. В качестве меры предосторожности компания отозвала все сертификаты безопасности и пароли к своему веб-порталу my.anydesk.com. Также было запланировано аннулирование предыдущего сертификата подписи кода и замена его на новый.

AnyDesk заявил, что в их системах не хранятся личные ключи, токены безопасности или пароли, что должно исключать угрозу для конечных пользователей. Тем не менее, компания призывает пользователей изменить свои пароли, особенно если они используются и в других онлайн-сервисах, и скачать последнюю версию AnyDesk 8.0.8 с новым сертификатом подписи кода.

AnyDesk пользуется популярностью среди корпоративных пользователей, имея более 170 000 клиентов, включая известные компании, такие как LG Electronics, Comcast, NVIDIA и ООН. Однако его широкое распространение и возможность удаленного доступа делают его привлекательным инструментом для киберпреступников, стремящихся получить постоянный доступ к скомпрометированным устройствам и сетям.

IT Дайджест / IT Новости / IT / Технологии
👍5
Forwarded from Life-Hack - Хакер
This media is not supported in the widget
VIEW IN TELEGRAM
👍92🤬2🔥1
Минцифры и Роскомнадзор разработали новый законопроект!

Цель - борьба с фишинговыми ресурсами и улучшение контроля контента в интернете.

Законопроект предполагает усиление контроля над распространением нелегального и вредоносного контента в российском сегменте интернета.

IT Дайджест / IT Новости / IT / Технологии
🖕10👍4🍌4
Вредонос HeadCrab теперь атакует Redis-серверы бесфайловым методом

Вредоносная программа HeadCrab, с сентября 2021 года атакующая Redis-серверы, получила мажорное обновление. Специалисты зафиксировали новую версию, отличительной чертой которой являются бесфайловые операции.

Авторы HeadCrab, как известно, пытаются использовать серверы для майнинга криптовалюты — классическая финансово-ориентированная схема. В новом отчёте Aqua отмечается следующее:

«Операторы вредоносной программы практически удвоили число заражённых серверов Redis. К изначальной цифре в 1200 добавилось ещё 1100 скомпрометированных установок».

Для выгодного майнинга HeadCrab объединяет поражённые Redis-серверы в ботнет, параллельно открывая злоумышленникам возможность для выполнения шелл-команд, загрузки модулей уровня ядра и отправки данных на удалённый сервер.

Специалисты пока не могут точно сказать, кто стоит за атаками HeadCrab, однако есть небольшая зацепка: в мини-блоге, встроенном во вредоносную программу, автор отмечает, что майнинг легален в его стране. Кроме того, известно о планах киберпреступников зарабатывать 15 тыс. долларов в год.

IT Дайджест / IT Новости / IT / Технологии
👍7💯3🔥2
Хакеры нашли способ обойти защиту SmartScreen в Windows

Хакеры нашли новый путь для кражи финансовых данных мексиканцев.

Специалисты Palo Alto Networks Unit 42 выявили атаки на пользователей Мексиси, осуществляемые с использованием трояна Mispadu, нацеленного на кражу банковских данных. Вирус, впервые обнаруженный в 2019 году, распространяется через фишинговые сообщения и использует уязвимость в Windows SmartScreen, которая была устранена в ноябре 2023 года.

Mispadu, разработанный на языке программирования Delphi, активно атакует пользователей в Латинской Америке. С августа 2022 года через спам-кампании было украдено не менее 90 000 банковских учетных данных. Троян является частью большого семейства вредоносных программ, направленных на кражу данных с банковских аккаунтов в Латинской Америке.

Новый способ заражения, идентифицированный Unit 42, включает использование поддельных ярлыков Интернета в ZIP-архивах, эксплуатирующих уязвимость CVE-2023-36025 (оценка CVSS: 8.8). Эксплойт обходит защиту SmartScreen за счет создания специально оформленных файлов с ярлыками интернета, указывающими на сетевые ресурсы злоумышленников, вместо обычных URL-адресов.

После запуска Mispadu определяет географическое расположение и конфигурацию системы жертвы, после чего устанавливает связь с сервером управления и контроля (Command and Control Server, C2) для дальнейшей эксфильтрации данных.

Компания Microsoft в ноябре выпустила обновление безопасности для устранения критической уязвимости нулевого дня в технологии защиты SmartScreen CVE-2023-36025 в операционной системе Windows. Однако эксплойт уже использовался хакерами до выхода обновления для обхода защиты SmartScreen и внедрения вредоносного кода мимо проверок безопасности в Windows Defender.

IT Дайджест / IT Новости / IT / Технологии
👍4
Дипфейк-шоу: как мошенники украли $25,6 млн у гонконгской компании

Мошенники убедили сотрудника, что мир вокруг - иллюзия.

По данным СМИ SCMP, международная компания в Гонконге стала жертвой мошенничества с использованием технологии дипфейков, потеряв $25,6 млн. Сотрудников местного филиала обманули с помощью цифрового двойника главного финансового директора, который в ходе видеоконференции приказал провести денежные переводы.

Случай стал первым подобным в Гонконге и вызвал особый интерес из-за вовлеченной крупной суммы денег. Детали о компании и сотрудниках не разглашаются. Полиция акцентировала внимание на новизне метода мошенничества, когда все участники группового видеозвонка, кроме самой жертвы, являлись дипфейками.

В отличие от предыдущих случаев мошенничества, где жертв обманывали в ходе видеозвонков один-на-один, злоумышленники использовали технологию дипфейков для создания групповых видеоконференций, где внешность и голоса мошенников были неотличимы от реальных людей.

Такой подход позволил обмануть сотрудника финансового отдела. Он получил фишинговое сообщение якобы от главного финансового директора компании из Великобритании о необходимости секретной транзакции, и, несмотря на первоначальные сомнения, принял участие в групповой видеоконференции, где «присутствовали» директор, другие работники компании и сторонние лица. Сотрудник следовал инструкциям собеседников и осуществил 15 переводов на общую сумму 200 миллионов гонконгских долларов на 5 банковских счетов в Гонконге.

События разворачивались на протяжении недели с момента обращения к сотруднику до момента, когда человек осознал обман, обратившись в головной офис компании. Полиция в ходе расследования выяснила, что участники встречи были дипфейками, для которых использовались общедоступные видео и аудиозаписи.

IT Дайджест / IT Новости / IT / Технологии
👍5👀3🤔2
Банковский троян Mispadu взял на вооружение дыру в Windows SmartScreen

Банковский троян Mispadu стал свежей киберугрозой, эксплуатирующей уязвимость в Windows SmartScreen. Mispadu написан на Delphi и предназначен для кражи конфиденциальной информации жертвы.

Команда Unit 42 (принадлежит Palo Alto Networks) впервые зафиксировала Mispadu в 2019 году, она же выявила новый вариант вредоносной программы.

Троян распространяется в фишинговых письмах. Свежие кампании отмечаются использованием злонамеренных файлов-ярлыков, запакованных в ZIP-архив. Зловред эксплуатирует уязвимость под идентификатором CVE-2023-36025.

Напомним, эта брешь позволяет обойти защитную функцию Windows SmartScreen. Microsoft устранила CVE-2023-36025 (8,8 балла по шкале CVSS) с выходом ноябрьских обновлений.

«Эксплуатация завязана на специально подготовленных файлах формата .URL (или гиперссылке, ведущей на такой файл), позволяющих обойти предупреждения SmartScreen», — пишут исследователи.

«Сам обход зависит от параметра, относящегося к сетевой шаре с вредоносным бинарником».

IT Дайджест / IT Новости / IT / Технологии
5
Существование децентрализованного коллектива Anonymous близится к своему финалу

Как героический образ Гая Фокса внезапно стал символом упадка и разногласий.

Слово «культ» нередко ассоциируется с негативом, но как быть, если речь идёт о хактивистской группировке Anonymous, которую многие считают именно таковым? По утверждению человека, когда-то принадлежавшего к настоящему культу, Anonymous — это культ личности, вокруг которого сконцентрированы идеалы и убеждения, вдохновлённые образом Гая Фокса, британского революционера 17-го века.

Культ личности в Anonymous — это не просто слепая вера в идеализированный образ, но и глубоко укоренившиеся политические, социальные и философские взгляды, объединяющие участников. Эта группировка выделяется своей склонностью к масштабным акциям и радикализму, при этом часто искажая факты ради достижения своих целей.

Хотя Anonymous заявляет о себе как о децентрализованном «улье» без единого лидера, на деле эта группа состоит из множества подгрупп с собственными лидерами, каждая из которых преследует свои цели, иногда противоречащие друг другу. Эти подгруппы используют медиа для распространения своей пропаганды, создавая идеализированный и героический образ, зачастую прибегая к символизму маски Гая Фокса.

Anonymous впервые привлекла внимание широкой публики своими акциями против Церкви Саентологии в 2008 году и последующим участием в публикации секретных документов через WikiLeaks в 2010 году. Эти действия заложили основу для идентичности группы как хактивистского движения.

Культ личности внутри Anonymous играет ключевую роль в привлечении новых членов и поддержании влияния в общественном мнении. Лидеры подгрупп высоко ценятся за их хакерские навыки и вклад в важные дела, однако этот же культ личности облегчает манипуляцию и эксплуатацию участников группы.

Используя медиа и социальные сети, Anonymous распространяет свои послания, привлекая внимание к своим акциям против корпораций, правительств и террористических группировок.

IT Дайджест / IT Новости / IT / Технологии
❤‍🔥5🤣5🤡3👍2🔥2🎄1
В даркнете продают базу ПДн на 4 млн строк, якобы Минздрава Татарстана

На одном из теневых форумов появилось объявление о продаже данных жителей Татарстана, обращавшихся в больницы. По словам автора русскоязычного поста, база была украдена у Министерства здравоохранения республики.

К продаже суммарно предложено 4,3 млн записей, актуальных на конец 2023 года. Базу можно купить целиком и по частям; возможен также поиск отдельных записей с целью проверки.

Выложенный в качестве образца фрагмент (текстовый файл) содержит 2007 строк с такой информацией:

- ФИО;
- дата рождения;
- паспортные данные;
- СНИЛС;
- телефон;
- домашний адрес;
- название медучреждения (во всех записях фрагмента — «Нижнекамская центральная районная многопрофильная больница»);
- диагноз.

IT Дайджест / IT Новости / IT / Технологии
👍7🎄2
Журналисты под колпаком: Pegasus следит за неугодными в Иордании

Будет ли выполнен призыв к запрету шпионского ПО?

Согласно совместному отчету правозащитных организаций Access Now и Citizen Lab , телефоны 35 журналистов, активистов, правозащитников и представителей гражданского общества в Иордании были атакованы с помощью шпионского ПО Pegasus израильской компании NSO Group.

Всего подтверждено 35 случаев попыток заражения Pegasus, 6 устройств были успешно заражены шпионским ПО. По оценкам, атаки проводились начиная с 2019 года и до сентября 2023 года.

Pegasus нацелился на следующие группы лиц:

- Представители НПО – 4 чел.

- Адвокаты – 8 чел.

- Журналисты и сотрудники СМИ – 16 чел.

- Активисты – 5 чел.

- Политики – 1 чел.

- Работники сферы IT-технологии – 1 чел.

Некоторые из атак были осуществлены с помощью маскировки под журналистов, предлагавших интервью или комментарии, при этом между строк в самом тексте сообщения скрывались вредоносные ссылки на Pegasus. В одном из случаев жертва получила сообщение в WhatsApp от человека, представившегося журналистом, который попросил комментарий о новом иорданском законе о киберпреступности и его влиянии на свободы в стране.

Отмечается, что некоторые жертвы подвергались повторным заражениям, что подчеркивает настойчивый характер кампании целевого наблюдения.

NSO Group утверждает, что технология киберразведки, которую предлагает фирма, позволяет правительственным агентствам и правоохранительным органам выполнять свои основные обязанности по предотвращению насилия и обеспечению общественной безопасности, в том числе и за счет преодоления шифрования в коммуникационных приложениях без проведения массового наблюдения или получения бэкдор-доступа к устройствам всех пользователей.

IT Дайджест / IT Новости / IT / Технологии
👍6🤬4🎄4
Филиппинские власти требуют срочный брифинг после кибератаки Китая

Что узнали хакеры, взломав личный сайт президента Филиппин?

Власти Филиппин сообщили об успешном отражении кибератаки, за которой предположительно стоят хакеры из Китая. Действие произошло на фоне требований законодателей провести срочное заседание по вопросам национальной безопасности.

Под атакой оказались множество государственных органов, включая береговую охрану, кабинет министров, Министерство юстиции, Национальную систему берегового наблюдения, Департамент информационных и коммуникационных технологий (Department of Information and Communications Technology, DICT), а также личный сайт президента Филиппин Фердинанда Маркоса-младшего.

Представитель DICT Ренато Параисо сообщил, что IP-адреса атакующих были прослежены до Китая, где они использовали услуги государственного оператора связи Unicom. В DICT подчеркнули, что указание на сервис и территорию, откуда были совершены атаки, не является попыткой формально обвинить Пекин. Ведомство также призвала китайское правительство помочь предотвратить дальнейшие атаки.

Спикер Палаты представителей страны, Мартин Ромуальдес, отметил, что взломы, предположительно совершенные хакерами из Китая, являются вопросом национальной безопасности и общественного интереса. Он подчеркнул критическую важность инцидента, указав на необходимость немедленного и всестороннего ответа.

Ромуальдес призвал DICT и другие заинтересованные органы провести тщательный брифинг для Палаты представителей, сосредоточив внимание на характере и масштабе кибератак, существующих мерах предотвращения будущих инцидентов и стратегиях по укреплению инфраструктуры кибербезопасности.

Спикер предложил провести слушание открыто, подчеркнув важность прозрачности в данном вопросе, поскольку он затрагивает не только целостность цифровой инфраструктуры правительства, но и безопасность и конфиденциальность граждан.

IT Дайджест / IT Новости / IT / Технологии
😁4🔥3😈3👍1
В сети появились скриншоты конфиденциальных данных HPE

Кто такой IntelBroker и что он знает о компании?

Компания Hewlett Packard Enterprise (HPE) проводит расследование возможного взлома после того, как в интернете появились утверждения о продаже украденных учетных данных HPE и другой конфиденциальной информации компании.

Расследование HPE показало, что данные были получены из «тестовой среды». Компания не обнаружила признаков компрометации каких-либо производственных сред HPE или информации клиентов, требований выкупа также не поступало.

Злоумышленник под псевдонимом IntelBroker, который выставил на продажу предположительно украденные данные HPE, опубликовал скриншоты некоторых учетных данных, но не раскрыл источник информации и метод ее получения.

Более конкретно, данные включают в себя: доступ к CI/CD, системные журналы, файлы конфигурации, токены доступа, файлы HPE StoreOnce (серийные номера, гарантии и т. д.) и пароли доступа, включая сервисы электронной почты.

IntelBroker наиболее известен взломом страховой компании DC Health Link, который привел к слушаниям в Конгрессе после того, как он раскрыл личные данные членов и сотрудников Палаты представителей США. Другой случай, связанный с IntelBroker – взлом компании General Electric, в ходе которого хакер украл сведения о военных проектах агентства DARPA, включая SQL-файлы, технические документы и стратегические отчеты.

IT Дайджест / IT Новости / IT / Технологии
👍83😈3🤔1
Смартфон подслушивает? Скорее всего, вы переоцениваете его возможности

Многие замечали, что после обсуждения какого-либо товара вслух (например, с друзьями в компании) его реклама появляется в интернете. И тут же возникает вопрос — неужели смартфон подслушивает нас и передает данные рекламодателям? Сейчас люди почти постоянно держат гаджеты при себе, поэтому предположение кажется вполне логичным, но на самом деле — это миф. Смартфон за вами точно не следит.

Все началось примерно 8 лет назад, в 2016 году. Тогда на американском телеканале вышел сюжет, в котором утверждалось, что Facebook* может подслушивать разговоры пользователей через микрофоны в смартфонах. Эту сенсационную информацию якобы представила профессор Келли Бернс из Университета Южной Флориды.

Однако позже выяснилось, что на самом деле ничего подобного Бернс не говорила. Она лишь отметила, что Facebook активно отслеживает действия людей в интернете. К сожалению, опровержение прозвучало слишком поздно, и миф успел пустить глубокие корни.

Причины, по которым он прижился, достаточно понятны. В 2016 году Facebook действительно резко расширил инструменты для таргетированной рекламы. Рекламодатели получили доступ к множеству сведений о пользователях — возраст, пол, доходы, интересы и многое другое.

А спустя 2 года разразился громкий скандал с Cambridge Analytica, показавший, что Facebook совершенно не заботится о конфиденциальности персональных данных. Мнение о том, что компания может взламывать микрофоны смартфонов, еще больше укрепилась в нашем сознании.

Однако многочисленные исследования развенчали легенду. В 2018 году ученые протестировали тысячи приложений и не нашли ни одного случая несанкционированной активации микрофона и передачи разговоров рекламодателям. Просто им это совершенно не нужно.

Рекламные компании и так знают о пользователях практически всё, отслеживая их действия в сети — поисковые запросы, сообщения, лайки, комментарии, покупки онлайн. Все это тщательно фиксируется и анализируется.

IT Дайджест / IT Новости / IT / Технологии
👎10👍5🤡5
Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг

Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

В 2020 году эксперты FAССT (тогда Group-IB) впервые рассказали о русскоязычной хак-группе RedСurl, активной как минимум с 2018 года. На тот момент злоумышленники совершили ряд целевых атак исключительно на коммерческие организации, среди которых были строительные, финансовые, консалтинговые компании, а также ритейлеры, банки, страховые, юридические и туристические организации.

Злоумышленники не шифровали данный жертв, не похищали деньги со счетов, а занимались исключительно кибершпионажем на заказ. Основная задача RedCurl — незаметно добыть ценные сведения, включая деловую переписку, личные дела сотрудников, юридические документы и так далее. С момента заражения до кражи данных обычно проходило от двух до шести месяцев, и в атаках RedCurl использовала свои самописные и уникальные инструменты.

По данным исследователей, на текущий момент RedCurl провела около 40 атак: половина из них — на организации в России, остальные — в Великобритании, Германии, Канаде, Норвегии, на Украине.

Теперь эксперты пишут, что злоумышленники не останавливается на уже «отработанных» регионах, а постоянно расширяют свою географию атак, используя обновленные инструменты и маскировку.

Атаки группировки по-прежнему начинаются с фишинговых писем, которые получают сотрудники атакуемой организации. Обычно такие письма маскируются под корпоративные предложения. Например, в показанном ниже примере, письмо отправлено от лица Samsung и содержит вложения в виде SVG-файлов или RAR-архивов содержащих SVG-файлы.

IT Дайджест / IT Новости / IT / Технологии
4👍4💯2
Гражданина Беларуси и Кипра обвинили в отмывании денег через BTC-e

Власти США предъявили обвинения Александру Клименко, гражданину Беларуси и Кипра. Его связывают с криптовалютной биржей BTC-e и обвиняют в участии в международной киберпреступной операции по отмыванию денег.

По информации Министерства юстиции США, Клименко был связан с BTC-e, компанией Soft-FX, предоставляющей технологические услуги, а также финансовой компанией FX Open.

В обвинительном заключении утверждается, что через эти фирмы Клименко содействовал проведению транзакций, связанных с различными киберпреступлениями, включая вымогательство, кражу личных данных, торговлю запрещенными веществами, мошенничество и хакерство.

Напомним, что криптобиржа BTC-e обслуживала в основном российский рынок, и американские правоохранительные органы закрыли ее в 2017 году, после ареста ее владельца Александра Винника в Греции. Впоследствии

Тогда Минюст США утверждал, что платформа использовалась для отмывания средств, похищенных в результате взлома японской криптовалютной биржи Mt. Gox, а также для выплаты выкупов, связанных с такими вымогательскими операциями, как Locky, Cerber, NotPetya, WannaCry и Spora.

Несмотря на то, что BTC-e была представлена в США, она не зарегистрировалась в Министерстве финансов США в качестве организации, предоставляющей финансовые услуги, а также не требовала от пользователей прохождения KYC-проверок.

«Предположительно, BTC-e содействовала транзакциям киберпреступников по всему миру и получала связанные с преступной деятельностью доходы от многочисленных компьютерных атак и хакерских инцидентов, вымогательства, краж личных данных, коррумпированных государственных чиновников и сетей распространения наркотиков. Также она предположительно использовалась для содействия различным преступлениям от компьютерных взломов до мошенничества, кражи личных данных, схем возврата налогов, коррупции и наркоторговли», — заявляет Минюст США.


IT Дайджест / IT Новости / IT / Технологии
😐4👍32
3 млн. зубных щеток использовались в DDoS-атаке

Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.

В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.

На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.

Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.

В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.

Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.

IT Дайджест / IT Новости / IT / Технологии
😈9👍43😁3
📣 Вам предоставлен доступ к закрытому каналу хакера «ПРАВДА»

Тут вы узнаете море секретной информации и как пользоваться всеми теневыми площадками и форумами.

А еще на канале вы сможете найти:

Как сделать поддельные паспорта (читать)
Как получить доступ к чужой вебкамере (читать)
Как сохранить свою анонимность в интернете (читать)

Тут лежит целая база знаний, которая разложена по полочкам:👇🏻
https://t.me/+0-H6khdOfo9mYTli
👍32
Китайские хакеры проникли в сеть Министерства обороны Нидерландов

По данным Генеральной службы разведки и безопасности Нидерландов, в прошлом году неназванная китайская кибершпионская группа взломала Министерство обороны страны и установила троян удаленного доступа Coathanger на взломанные устройства.

Власти сообщают, что ущерб от этой атаки был ограничен благодаря сегментации сети, хотя бэкдор и проник в сеть Минобороны.

«В пострадавшей сети насчитывалось менее 50 пользователей. Ее задачей были исследования и разработки (R&D) несекретных проектов и сотрудничество с двумя сторонними исследовательскими институтами. Эти организации уже уведомлены об инциденте», — гласит официальное заявление.


Как уже было сказано выше, в ходе расследования инцидента во взломанной сети был обнаружен ранее неизвестный вредонос Coathanger, который представляет собой троян удаленного доступа (RAT), предназначенный для атак на защитные устройства Fortigate.

«Примечательно, что имплант COATHANGER устойчив и восстанавливается после каждой перезагрузки, внедряя свою резервную копию в процесс, отвечающий за перезагрузку системы. Более того, он выживает даже после обновления прошивки, — предупреждают голландские специалисты. — Поэтому даже полностью пропатченные устройства FortiGate могут быть заражены, если они были взломаны до установки патча».


Известно, что развертывание Coathanger осуществлялось после взлома уязвимых брандмауэров FortiGate, которые хакеры атаковали при помощью уязвимости CVE-2022-42475 в FortiOS SSL-VPN. Напомним, что в начале 2023 года стало известно, что эта проблема использовалась хакерами как 0-day и применялась для атак на правительственные организации и связанные с ними цели.

IT Дайджест / IT Новости / IT / Технологии
👍5😱3